У меня на домашнем сервере установлены UFW, OpenVPN и Virtualbox. У меня есть сеть только для хоста для гостей моей виртуальной машины (vboxnet0), настроенная с диапазоном IP-адресов 10.0.1.0, и другой диапазон IP-адресов 10.0.0.0, настроенный на другом конце соединения OpenVPN.
Переадресация IP настроена на хосте, поэтому, когда UFW отключен, они могут общаться друг с другом без каких-либо проблем. Однако я хотел бы запустить UFW, так как этот хост будет доступен через Интернет, и мне нужен контроль доступа.
Как я могу настроить UFW, чтобы разрешить такой трафик?
я пробовал различные комбинации: ufw allow allow in|out on vboxnet0|tun0
безуспешно.
Мои правила UFW:
root@gimli:~# ufw status
Status: active
To Action From
-- ------ ----
22 ALLOW Anywhere
Anywhere ALLOW 10.0.0.0/16
Anywhere on vboxnet0 ALLOW Anywhere
Anywhere on tun0 ALLOW Anywhere
Anywhere ALLOW OUT Anywhere on vboxnet0
Anywhere ALLOW OUT Anywhere on tun0
Любая помощь будет принята с благодарностью.
Я понял это.
Отредактируйте /etc/default/ufw
и установите DEFAULT_FORWARD_POLICY
в ПРИНЯТЬ:
DEFAULT_FORWARD_POLICY="ACCEPT"
Я понял это.
Отредактируйте /etc/default/ufw
и установите DEFAULT_FORWARD_POLICY
в ПРИНЯТЬ:
DEFAULT_FORWARD_POLICY="ACCEPT"
Я понял это.
Отредактируйте /etc/default/ufw
и установите DEFAULT_FORWARD_POLICY
в ПРИНЯТЬ:
DEFAULT_FORWARD_POLICY="ACCEPT"
Я понял это.
Отредактируйте /etc/default/ufw
и установите DEFAULT_FORWARD_POLICY
в ПРИНЯТЬ:
DEFAULT_FORWARD_POLICY="ACCEPT"
Я понял это.
Отредактируйте /etc/default/ufw
и установите DEFAULT_FORWARD_POLICY
в ПРИНЯТЬ:
DEFAULT_FORWARD_POLICY="ACCEPT"
Я понял это.
Отредактируйте /etc/default/ufw
и установите DEFAULT_FORWARD_POLICY
в ПРИНЯТЬ:
DEFAULT_FORWARD_POLICY="ACCEPT"
Я понял это.
Отредактируйте /etc/default/ufw
и установите DEFAULT_FORWARD_POLICY
в ПРИНЯТЬ:
DEFAULT_FORWARD_POLICY="ACCEPT"
Я понял это.
Отредактируйте /etc/default/ufw
и установите DEFAULT_FORWARD_POLICY
в ПРИНЯТЬ:
DEFAULT_FORWARD_POLICY="ACCEPT"
Я понял это.
Отредактируйте /etc/default/ufw
и установите DEFAULT_FORWARD_POLICY
в ПРИНЯТЬ:
DEFAULT_FORWARD_POLICY="ACCEPT"
service ufw restart
– Minh Danh
13 August 2017 в 10:51
, если вы установили DEFAULT_FORWARD_POLICY в ACCEPT в / etc / default / ufw, брандмауэр переадресует все пакеты независимо от настроек пользовательского интерфейса.
Я думаю, что пользовательский интерфейс предназначен только для простых / out. Для пересылки вам нужно добавить правила iptables в /etc/ufw/before.rules, как здесь:
-A ufw-before-forward -i eth1 -p tcp -d 192.168.1.11 --dport 22 -j ACCEPT
У вас, вероятно, уже есть правило, которое позволяет соединениям изнутри и другому, что позволяет пакетам из связанных и
Я не специалист по iptables, мне потребовалось очень много времени, чтобы понять это (с ip6tables, но это должно быть похоже). Возможно, это не все, что требуется в вашем случае.
Лучшие приветствия
Эта команда ufw отлично сработала для меня:
sudo ufw default allow FORWARD
Чтобы убедиться, что изменение применено: sudo service ufw restart
если вы установите для DEFAULT_FORWARD_POLICY значение ACCEPT в / etc / default / ufw, брандмауэр будет пересылать все пакеты независимо от настроек пользовательского интерфейса.
Я думаю, что пользовательский интерфейс предназначен только для простого в фильтрация. Для пересылки вам необходимо добавить правила iptables в /etc/ufw/before.rules, например, здесь:
-A ufw-before-forward -i eth1 -p tcp -d 192.168.1.11 --dport 22 -j ACCEPT
У вас, вероятно, уже есть правило, которое позволяет соединения изнутри, и другое, которое позволяет пакетам связываться и установил tcp сессии обратно.
Я не специалист по iptables, мне потребовалось очень много времени, чтобы понять это (с ip6tables, но это должно быть похоже). Возможно, это еще не все, что нужно в вашем случае.
С наилучшими пожеланиями
Эта команда ufw отлично сработала для меня:
sudo ufw default allow FORWARD
Чтобы убедиться, что изменение применено: sudo service ufw restart
если вы установите для DEFAULT_FORWARD_POLICY значение ACCEPT в / etc / default / ufw, брандмауэр будет пересылать все пакеты независимо от настроек пользовательского интерфейса.
Я думаю, что пользовательский интерфейс предназначен только для простого в фильтрация. Для пересылки вам необходимо добавить правила iptables в /etc/ufw/before.rules, например, здесь:
-A ufw-before-forward -i eth1 -p tcp -d 192.168.1.11 --dport 22 -j ACCEPT
У вас, вероятно, уже есть правило, которое позволяет соединения изнутри, и другое, которое позволяет пакетам связываться и установил tcp сессии обратно.
Я не специалист по iptables, мне потребовалось очень много времени, чтобы понять это (с ip6tables, но это должно быть похоже). Возможно, это еще не все, что нужно в вашем случае.
С наилучшими пожеланиями
Эта команда ufw отлично сработала для меня:
sudo ufw default allow FORWARD
Чтобы убедиться, что изменение применено: sudo service ufw restart
Эта команда ufw отлично сработала для меня:
sudo ufw default allow FORWARD
Чтобы убедиться, что изменение применено: sudo service ufw restart
если вы установите для DEFAULT_FORWARD_POLICY значение ACCEPT в / etc / default / ufw, брандмауэр будет пересылать все пакеты независимо от настроек пользовательского интерфейса.
Я думаю, что пользовательский интерфейс предназначен только для простого в фильтрация. Для пересылки вам необходимо добавить правила iptables в /etc/ufw/before.rules, например, здесь:
-A ufw-before-forward -i eth1 -p tcp -d 192.168.1.11 --dport 22 -j ACCEPT
У вас, вероятно, уже есть правило, которое позволяет соединения изнутри, и другое, которое позволяет пакетам связываться и установил tcp сессии обратно.
Я не специалист по iptables, мне потребовалось очень много времени, чтобы понять это (с ip6tables, но это должно быть похоже). Возможно, это еще не все, что нужно в вашем случае.
С наилучшими пожеланиями
Эта команда ufw отлично сработала для меня:
sudo ufw default allow FORWARD
Чтобы убедиться, что изменение применено: sudo service ufw restart
если вы установите для DEFAULT_FORWARD_POLICY значение ACCEPT в / etc / default / ufw, брандмауэр будет пересылать все пакеты независимо от настроек пользовательского интерфейса.
Я думаю, что пользовательский интерфейс предназначен только для простого в фильтрация. Для пересылки вам необходимо добавить правила iptables в /etc/ufw/before.rules, например, здесь:
-A ufw-before-forward -i eth1 -p tcp -d 192.168.1.11 --dport 22 -j ACCEPT
У вас, вероятно, уже есть правило, которое позволяет соединения изнутри, и другое, которое позволяет пакетам связываться и установил tcp сессии обратно.
Я не специалист по iptables, мне потребовалось очень много времени, чтобы понять это (с ip6tables, но это должно быть похоже). Возможно, это еще не все, что нужно в вашем случае.
С наилучшими пожеланиями
Эта команда ufw отлично сработала для меня:
sudo ufw default allow FORWARD
Чтобы убедиться, что изменение применено: sudo service ufw restart
если вы установите для DEFAULT_FORWARD_POLICY значение ACCEPT в / etc / default / ufw, брандмауэр будет пересылать все пакеты независимо от настроек пользовательского интерфейса.
Я думаю, что пользовательский интерфейс предназначен только для простого в фильтрация. Для пересылки вам необходимо добавить правила iptables в /etc/ufw/before.rules, например, здесь:
-A ufw-before-forward -i eth1 -p tcp -d 192.168.1.11 --dport 22 -j ACCEPT
У вас, вероятно, уже есть правило, которое позволяет соединения изнутри, и другое, которое позволяет пакетам связываться и установил tcp сессии обратно.
Я не специалист по iptables, мне потребовалось очень много времени, чтобы понять это (с ip6tables, но это должно быть похоже). Возможно, это еще не все, что нужно в вашем случае.
С наилучшими пожеланиями
Эта команда ufw отлично сработала для меня:
sudo ufw default allow FORWARD
Чтобы убедиться, что изменение применено: sudo service ufw restart
если вы установите для DEFAULT_FORWARD_POLICY значение ACCEPT в / etc / default / ufw, брандмауэр будет пересылать все пакеты независимо от настроек пользовательского интерфейса.
Я думаю, что пользовательский интерфейс предназначен только для простого в фильтрация. Для пересылки вам необходимо добавить правила iptables в /etc/ufw/before.rules, например, здесь:
-A ufw-before-forward -i eth1 -p tcp -d 192.168.1.11 --dport 22 -j ACCEPT
У вас, вероятно, уже есть правило, которое позволяет соединения изнутри, и другое, которое позволяет пакетам связываться и установил tcp сессии обратно.
Я не специалист по iptables, мне потребовалось очень много времени, чтобы понять это (с ip6tables, но это должно быть похоже). Возможно, это еще не все, что нужно в вашем случае.
С наилучшими пожеланиями
Эта команда ufw отлично сработала для меня:
sudo ufw default allow FORWARD
Чтобы убедиться, что изменение применено: sudo service ufw restart
если вы установите для DEFAULT_FORWARD_POLICY значение ACCEPT в / etc / default / ufw, брандмауэр будет пересылать все пакеты независимо от настроек пользовательского интерфейса.
Я думаю, что пользовательский интерфейс предназначен только для простого в фильтрация. Для пересылки вам необходимо добавить правила iptables в /etc/ufw/before.rules, например, здесь:
-A ufw-before-forward -i eth1 -p tcp -d 192.168.1.11 --dport 22 -j ACCEPT
У вас, вероятно, уже есть правило, которое позволяет соединения изнутри, и другое, которое позволяет пакетам связываться и установил tcp сессии обратно.
Я не специалист по iptables, мне потребовалось очень много времени, чтобы понять это (с ip6tables, но это должно быть похоже). Возможно, это еще не все, что нужно в вашем случае.
С наилучшими пожеланиями